Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten

Größe: px
Ab Seite anzeigen:

Download "Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten"

Transkript

1 W H I T E P A P E R Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten

2 Methoden zum Schutz vertraulicher Informationen in aktuellen Security-Suiten Die Website der US Federal Trade Commission über Identity Theft beschreibt ausführlich die verschiedenen Aspekte des Diebstahls vertraulicher Informationen (www.ftc.gov/bcp/edu/microsites/idtheft/consumers/ about-identity-theft.html). Es geht hier um eine Vielzahl traditioneller Arten des Diebstahls vertraulicher Informationen, der nicht mit Hilfe von Computern organisiert wird, unter anderem um Hand- und Brieftaschendiebstahl, um die Suche nach Papierschnipseln im Abfall, um Anrufe im Namen von Finanzorganisationen, um den Einsatz spezieller Geräte zum Lesen von Kreditkartennummern und weiteres mehr. Neben den oben aufgezählten Methoden des Informationsdiebstahls existieren allerdings auch solche, die unter Verwendung von PCs umgesetzt werden, wobei mindestens drei verschiedene Arten zu unterscheiden sind. Im ersten Fall übermittelt der Anwender selbst den Kriminellen die Informationen, nachdem er einer gefälschten Aufforderung zur Eingabe der entsprechenden Daten gefolgt ist, welche üblicherweise als Spam per verbreitet wird. Die Kriminellen erstellen dabei eine Website, die von der Site einer tatsächlich existierenden Bank oder einer anderen Finanzorganisation kaum zu unterscheiden ist. Diese Art von Online-Verbrechen wird Phishing genannt. Die zweite Methode des Diebstahls vertraulicher Informationen basiert auf der Beobachtung der Aktivitäten des Anwenders und deren anschließender Protokollierung. Diese Art der E-Spionage wird mit Hilfe spezieller trojanischer Programme realisiert, die entsprechend der Klassifizierung von Kaspersky Lab als Trojan-Spies bezeichnet werden. Zu den populärsten Vertretern der Kategorie Trojan-Spies gehören die Keylogger (Tastaturspione), die in einem gesonderten Whitepaper bereits ausführlich beschrieben werden. Eine dritte Möglichkeit, Informationen zu stehlen, besteht in der Suche nach vertraulichen Daten auf dem Computer des Anwenders und der anschließenden Weiterleitung an die Kriminellen mit Hilfe von schädlichen Programmen (in den meisten Fällen Trojanern). Bei dieser Methode können die Kriminellen ausschließlich in den Besitz solcher Daten gelangen, die der Anwender im Speicher des Computers abgelegt hat. Dieser Nachteil wird allerdings durch den Umstand wieder wettgemacht, dass bei der Übermittlung der vertraulichen Informationen eine Beteiligung des Anwenders nicht notwendig ist. Entsprechend der Klassifizierung von Kaspersky Lab gehören derartige Schadprogramm zur Familie Trojan-PSW. Zur Verbreitung derartiger Programme existiert eine Vielzahl von Möglichkeiten: Sie können beim Öffnen einer an eine angehängte Datei aktiviert werden, beim Klicken auf einen Link innerhalb einer Instant Message oder beim Öffnen einer Datei aus einem Verzeichnis mit allgemeinen Zugriffsrechten innerhalb eines Peer-to-Peer-Netzes. Auch mit Hilfe eines Scripts, das Besonderheiten von Internet-Browsern ausnutzt, die es Programmen ermöglichen, sich bei Besuch der entsprechenden Seiten automatisch selbst zu starten oder mit Hilfe von vorher installierten schädlichen Programmen, die in der Lage sind, andere Schadprogramme aufs System zu laden und dort zu installieren, verbreiten sich Trojaner. Das eigentliche Ziel von Schadprogrammen des Typs Trojan-PSW besteht darin, so viele Informationen wie möglich über das System des Anwenders sowie Passwörter für verschiedene Programme und Dienste des Betriebssystems zusammenzutragen. Zu diesem Zweck durchsuchen sie sämtliche Speicherplätze nach derartigen Informationen: Den geschützten Speicher von Windows, Registry-Schlüssel und bestimmte, für die Kriminellen interessante Programmdateien (üblicherweise sind das Instant-Messenger-Clients, - Clients und Internetbrowser). Wurden die gewünschten Informationen an den beschriebenen Orten gefunden, werden sie von dem trojanischen Programm in der Regel verschlüsselt und in einer binären Datei von geringer Größe komprimiert. Daraufhin kann die entsprechende Datei per versendet oder auf einem FTP-Server der Kriminellen abgelegt werden. Die Funktionsprinzipien der oben beschriebenen Typen von Schadprogrammen werden in der Analyse Eigentumsdiebstahl von Computernetzen detailliert beschrieben. Im vorliegenden Whitepaper hingegen richtet sich das Augenmerk auf zwei unterschiedliche, in aktuellen Sicherheitssystemen umgesetzte Ansätze zum Schutz vertraulicher Daten. Aufbau der Komponente zum Schutz vertraulicher Daten in der Mehrzahl der derzeit erhältlichen Produkte Nahezu alle aktuellen Security-Suiten enthalten eine Komponente zum Schutz vertraulicher Informationen, die üblicherweise Privacy Control genannt wird. Es sei angemerkt, dass diese Komponente in einigen Anwendungen unter einer allgemeinen Bezeichnung mit anderen Schutzkomponenten, wie etwa dem Schutz vor Phishing zusammengefasst ist. Die Hauptaufgabe dieser Komponente besteht im Schutz der vertraulichen Daten auf dem Computer des Anwenders vor unberechtigtem Zugriff und vor Weiterleitung über Datenübertragungskanäle. An dieser Stelle soll der Schutz vertraulicher Informationen am Beispiel der Produkte der Firma Symantec näher untersucht werden. Es wurde speziell dieses Unternehmen ausgewählt, weil es als erstes eine Komponente zum Schutz vertraulicher Informationen in seine Produkte integrierte, woraufhin die gesamte Branche begann, analoge Komponenten einzuführen. 2

3 Bereits Ende 1999 veröffentlichte Symantec Informationen über das neue Produkt Norton Internet Security 2000 mit der neu integrierten Privacy-Control-Komponente. Deren Hauptbestandteil ist das Modul zum Schutz vertraulicher Informationen, das Confidential Data Blocking. Diese Komponente funktioniert nach dem folgenden Prinzip: Das grundlegende Funktionsprinzip der Komponente hat sich allerdings nicht geändert: Auch hier gibt es eine Tabelle, in die der Anwender seine vertraulichen Daten einträgt. Der Anwender gibt alle Informationen ein, die er für vertraulich hält. Das Produkt analysiert daraufhin den vom Computer des Anwenders ausgehenden Netz-Traffic und schneidet alle im Traffic enthaltenen vertraulichen Daten aus oder ersetzt diese durch bedeutungslose Zeichen, zum Beispiel Sternchen. Setup der Privacy-Control-Komponente in Norton Internet Security Norton Privacy Control wurde in alle neuen Versionen der Produkte Norton Personal Firewall und Norton Internet Security integriert. Im 2007 erschienenen Produkt Norton 360 ist die Komponente Privacy Control zwar nicht mehr in der Grundausstattung enthalten, sie kann jedoch als Add-on-Pack von der Symantec-Website heruntergeladen werden. Auch in Norton 360 muss der Benutzer die zu schützenden Daten selber eintragen Unzulänglichkeiten der traditionellen Verfahren zum Schutz vertraulicher Informationen Was hat die Autoren des Programms dazu bewogen, die Komponente zum Schutz vertraulicher Daten aus der Grundausstattung von Norton 360 herauszunehmen? Vermutlich gibt es dafür verschiedene Gründe, einer allerdings liegt auf der Hand. Dieser Ansatz zum Schutz vertraulicher Daten ist nämlich ineffektiv, er erzeugt beim Anwender nur eine Illusion von Sicherheit! In der Feature-Liste von Norton Internet Security 2007 fand sich weit oben der Punkt blockiert Versuche, persönliche Daten zu stehlen. Das allerdings entspricht nicht der Realität. Privacy-Control-Komponente im Produkt Norton 360 Sieht man sich das Fenster links unten einmal genauer an, so entdeckt man im unteren Teil eine Anmerkung, die in der deutschen Übersetzung etwas wie folgt lautet: Das Norton Add-on-Pack kann keine vertraulichen Informationen auf sicheren Websites blockieren. Sichere Websites garantieren allerdings schon an sich, dass Ihre Daten geschützt sind. Der Grund für diese Anmerkung ist leicht verständlich, denn der Austausch mit sicheren Websites läuft über ein Protokoll, in dem alle übermittelten Daten verschlüsselt werden. Ein Dritter hat so nicht die Möglichkeit, den übertragenen Datenstrom zu analysieren auch kein Security-Produkt. 3

4 An dieser Stelle sollte man sich noch einmal vor Augen führen, wovor die Komponente zum Schutz vertraulicher Daten eigentlich schützen soll, nämlich vor trojanischen Programmen des Typs Trojan-PSW. Was sollte nun diese trojanischen Programme daran hindern, ihrerseits die übermittelten Daten zu verschlüsseln? Rein gar nichts, wie man weiß, denn über 80 Prozent aller Trojaner tun genau das. Daher ist eine Komponente zum Schutz vertraulicher Informationen, deren Funktion auf der Analyse des Traffics und der Suche vorher eingegebener Anwenderdaten basiert, in den meisten Fällen nicht in der Lage, das Versenden dieser Daten zu verhindern, da sie diese im verschlüsselten, von einem trojanischen Programm übertragenen Datenstrom ganz einfach nicht findet. In diesem Zusammenhang sei außerdem darauf hingewiesen, dass die Verwahrung sämtlicher vertraulichen Daten an einem einzigen Ort nach deren Eingabe in einem Fenster schon für sich gesehen das Sicherheitsniveau keineswegs erhöht. Ganz im Gegenteil, denn die Kriminellen sind nun nicht mehr gezwungen, verschiedene Orte des Dateisystems zu durchsuchen, sondern benötigen lediglich Zugriff auf die von der Schutzkomponente verwendete Datei. Zweifellos sind die Autoren dieses Schutzprogramms bemüht, die vom Anwender eingegebenen Daten bestmöglich zu schützen, eine Sicherheitsgarantie ist hier aber keinesfalls gegeben. In der folgenden Situation ist die Komponente voll funktionstüchtig: Wird der Anwender auf einer Website zur Eingabe seiner Telefonnummer aufgefordert, fragt Norton Internet Security ihn nachdem er die Nummer eingegeben hat, ob er tatsächlich persönliche Daten versenden will. Allerdings ist ein solcher Warnhinweis im wahren Leben nicht unbedingt hilfreich, denn die Entscheidung des Anwenders darüber, ob er die geforderten Daten eingibt oder nicht, ist in erster Linie davon abhängig, wie vertrauenerweckend ihm die jeweilige Website erscheint. Hält der Anwender die Website für echt, so wird ihn der Warnhinweis des Programms nicht abhalten, die entsprechenden Daten einzugeben. Hält der Anwender die Website aber für gefälscht, so wird er gar nicht erst beginnen, irgendwelche Daten einzugeben. In der letzten Zeit gibt es unglücklicherweise immer mehr von Kriminellen erstellte Websites, die kaum mehr von den Original-Sites verschiedener Finanzinstitute zu unterscheiden sind, und viele Anwender geben dort ihre vertraulichen Daten ein ungeachtet der Warnhinweise von Schutzprogrammen. Alternativer Ansatz zum Schutz vertraulicher Daten Es existiert noch ein anderer Ansatz zum Schutz vertraulicher Daten, der auf der Blockierung der Aktivitäten von Schadprogrammen in einem früheren Stadium als der Übertragung von Daten über Verbindungskanäle basiert. Denn dann lässt sich, wie oben aufgezeigt wurde, meist kaum noch etwas ausrichten. Ein Schadprogramm muss zwei Aktionen ausführen, um in den Besitz vertraulicher Daten zu gelangen: Zunächst müssen die entsprechenden Informationen gefunden und aus dem jeweiligen Speicher gezogen werden (dabei kann es sich um eine Datei, einen Registry-Schlüssel oder einen speziellen Speicher des Betriebssystems handeln), um daraufhin an den Autor des Schadprogramms über Verbindungskanäle übermittelt zu werden. Dabei ist es dem Schadprogramm nicht möglich, die ausgewählten Daten in eigenem Namen zu übertragen, da auf vielen Computern bereits Firewalls installiert sind, die die Netzaktivität der installierten Anwendungen kontrollieren. Daher verwenden viele trojanische Programme der Klasse Trojan-PSW unterschiedliche Methoden zur Umgehung des Firewall-Schutzes und zur Versendung von Daten im für den Anwender verborgenen Modus. Daher erscheint der folgende Ansatz durchaus sinnvoll: Die Schutzkomponente sollte genau die Aktivität der Anwendungen verfolgen, die auf einen möglichen Versuch, vertrauliche Informationen zu stehlen, hinweisen könnte: Der Versuch, Zugriff auf die im geschützten Speicher (Protected Storage) von Windows enthaltenen persönlichen Daten und Passwörter zu erhalten. In diesem Speicher werden vertrauliche Informationen abgelegt, beispielsweise lokale Passwörter, -Logins, Internet-Zugangspasswörter, Passwörter für den automatischen Zugriff auf verdeckte Bereiche von Websites, Webdaten und Passwörter für das automatisierte Ausfüllen von Webformularen und andere. Diese Daten werden in die entsprechenden Felder der -Clients und Browser eingetragen. In der Regel hat der Anwender die Möglichkeit, die eingegebenen Daten zu speichern, wofür er aber unbedingt ein spezielles Kästchen mit einem Haken versehen muss. In diesem Fall legt Windows die eingegebenen Daten im geschützten Speicher ab. Hierbei gilt es zu bedenken, dass selbst Anwender, die sich der Gefahr des Informationsdiebstahls bewusst sind und daher Passwörter und Daten nicht im Browser speichern, für gewöhnlich die Passwörter des -Systems abspeichern, da es zeitlich zu aufwändig wäre, diese bei jedem einzelnen - Versand und -Empfang erneut einzugeben. Berücksichtigt man zudem, dass bei einigen Internet-Providern die Passwörter für den Internet-Zugang und den -Account identisch sind, wird klar, dass den Kriminellen hier die Arbeit erleichtert wird: Gelangen sie in den Besitz dieses Passwortes, ermöglicht es ihnen sowohl Zugriff auf den -Account als auch auf die Parameter der Internetverbindung. 4

5 Der Versuch, verdeckt Daten über Verbindungskanäle zu versenden. Zur Weiterleitung der gesammelten Daten verwenden schädliche Programme verschiedene Methoden zur Umgehung der potentiell auf dem Anwender- PC installierten Firewall. So können sie etwa den Browser-Prozess im verborgenen Modus starten und diesem die Daten mit Hilfe von Programm- Schnittstellen (COM, OLE, DDE und andere) übermitteln, die in den meisten Browsern verfügbar sind. Da in der Mehrzahl der aktuellen Firewalls eine Vielzahl von Regeln vorinstalliert ist, die vertrauenswürdigen Anwendungen Netzaktivität gestattet, reagiert eine solche Firewall nicht auf die Datenübermittlung durch den Internet-Browser. Der Anwender wird dementsprechend nicht darüber informiert und kann das Abfließen der Daten nicht verhindern. Wichtig ist auch, dass die Datenverschlüsselung durch ein Schadprogramm für diesen Schutzansatz kein Problem darstellt, da die Aktivität von Schadprogrammen bereits vor der Weiterleitung verschlüsselter Daten über Verbindungskanäle abgefangen wird. Der beschriebene Ansatz ist unter anderem im Produkt Kaspersky Internet Security von Kaspersky Lab umgesetzt. Schutz vor Diebstahl vertraulicher Informationen mit Kaspersky Internet Security am Beispiel von Trojan-PSW.Win32.LdPinch Das Modul zum Schutz vertraulicher Informationen ist als Subsystem der Komponente Anti-Spion in das Produkt Kaspersky Internet Security integriert. Es analysiert das Verhalten aller Prozesse im System des Anwenders. Beim Erkennen einer der oben beschriebenen Aktivitäten besteht die Möglichkeit, den Anwender entweder zu warnen oder die entsprechende Aktivität automatisch zu blockieren. Der in Kaspersky Internet Security umgesetzte Schutz vor Versuchen, vertrauliche Daten zu stehlen, wird am Beispiel des realen trojanischen Programms Trojan-PSW.Win32.LdPinch erläutert. Dieses stiehlt eine Menge an Daten: Informationen über die Festplatte des Computers, den Account des jeweiligen Anwenders, den Netznamen des Computers, die Betriebssystem- Version, den Prozessortyp, die Bildschirm optionen, die auf dem Computer installierten Programme, die laufenden Prozesse und die im System enthaltenen Dialup-Verbindungen. Nicht zu vergessen das begehrteste Diebesgut, nämlich Passwörter einer Vielzahl von Programmen, einschließlich der folgenden: Instant Messenger: ICQ 99B-2002a ICQ 2003/Lite/5/Rambler Miranda IM Trillian &RQ, RnQ, The Rat QIP GAIM MSN & Live Messenger -Clients: The Bat! Microsoft Office Outlook Mail.Ru Agent Becky Eudora Mozilla Thunderbird Gmail Notifier Internet-Browser: Opera Protected Storage (IE,Outlook Express) Mozilla Browser Mozilla Firefox Autodialer: RAS E-Dialer Vdialer Dateimanager: FAR Windows/Total Comander FTP-Clients: CuteFTP WS FTP FileZilla Flash FXP Smart FTP Coffee Cup FTP Konfiguration des Anti-Spion in Kaspersky Internet Security 7.0 Die gestohlenen Daten werden zur weiteren Verbreitung des Schadprogramms eingesetzt. Ist der Trojaner etwa in den Besitz eines ICQ-Passwortes gelangt, ändert er dieses auf der ICQ-Site, um daraufhin im Namen des Opfers Mitteilungen mit einem Link auf seine eigene ausführbare Datei zu versenden und so die Anzahl der infizierten Computer zu erhöhen. Alle gestohlenen Da- 5

6 ten werden in verschlüsselter Form entweder an eine -Adresse versandt oder auf einem FTP-Server der Kriminellen abgelegt. Ein System zum Schutz vertraulicher Informationen, das auf der Analyse des Traffics basiert (wie Norton Privacy Control), ist nicht in der Lage, den Versand verschlüsselter Daten zu verhindern, selbst wenn der Anwender alle Passwörter zu allen Programmen in die Liste der zu überprüfenden Daten eingegeben hat. Problematisch wird dies, wenn ein durch das Sub system Privacy Control der Firma Symantec oder ein vergleichbar arbeitendes Produkt geschützter Rechner von einem Trojaner angegriffen wird: Handelt es sich beispiels weise um eine neue Version des trojanischen Programms Trojan-PSW.Win32.LdPinch, die noch nicht in der Antiviren-Datenbanken enthalten ist und nicht von anderen Schutzkomponenten erkannt wird, so kann der Kriminelle die Mehrzahl der Passwörter stehlen und ganz nach seinem Ermessen verwenden. Ein Schutzsystem hingegen, das auf der Aktivitätsanalyse der geöffneten Anwendungen basiert, macht es möglich, sowohl das Versenden einer Datensammlung als auch das verborgene Versenden der von Trojan-PSW.Win32.LdPinch auf dem Opfercomputer zusammengetragenen vertraulichen Informationen zu blockieren. Fazit In der vorliegenden Analyse wurden die Methoden des Diebstahls vertraulicher Informationen mittels Computer klassifiziert und zwei prinzipiell unterschiedlich aufgebaute Komponenten zum Schutz vertraulicher Informationen, wie sie in derzeit aktuelle komplexe Sicherheitssysteme integriert sind, erläutert. Die Effektivität beider Ansätze wurde am Beispiel der Konfrontation dieser Schutzsysteme mit einem weithin bekannten trojanischen Programm analysiert. Der Vergleich beider Ansätze zum Schutz vertraulicher Informationen zeigt deutlich die Überlegenheit desjenigen Ansatzes, der auf der Verhaltensanalyse der geöffneten Anwendungen und auf der Beobachtung der Aktivität basiert, die von einem möglichen Versuch des Diebstahls vertraulicher Daten zeugt. Als wesentlich weniger effektiv erweist sich der Ansatz, bei dem die Schutzkomponente eine vom Anwender erstellte Liste vertraulicher Informationen verwendet und zu verhindern versucht, dass ein Fragment dieser Daten in den ausgehenden Traffic gelangt. Nikolay Grebennikov Stellvertretender Direktor der Abteilung für innovative Technologien, Kaspersky Lab Kaspersky Internet Security warnt, wenn Trojan-PSW.Win32. LdPinch versucht, auf vertrauliche Daten zuzugreifen (links) und diese dann zu versenden (rechts) 6

7 Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0)

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw. Microsoft

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Ulrich Kronenberg München, 29.05.2008 1 1 Nutzung Sicherer E-Mail...

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Aktive Controller: AVM ISDN TAPI Services for CAPI - Installation und Konfiguration für die Nutzung des Microsoft Faxdienstes unter Windows 2000

Aktive Controller: AVM ISDN TAPI Services for CAPI - Installation und Konfiguration für die Nutzung des Microsoft Faxdienstes unter Windows 2000 AVM GmbH Alt-Moabit 95 D-10559 Berlin Aktive Controller: AVM ISDN TAPI Services for CAPI - Installation und Konfiguration für die Nutzung des Microsoft Faxdienstes unter Windows 2000 Um den in Windows

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Microsoft Office Outlook OMS an SMSCreator anbinden

Microsoft Office Outlook OMS an SMSCreator anbinden Microsoft Office Outlook OMS an SMSCreator anbinden 1. Voraussetzungen Microsoft Outlook 2007 (alle vorherigen Versionen funktionieren nicht.) SMSCreator Account 2. Installation Der nächste Schritt ist

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Handbuch zum Up- und Downloadbereich der Technoma GmbH Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr